кетів даних, що застосовуються в АС. При цьому з метою маскування своїх дій порушник може попередньо зашифрувати відправляється інформацію або передати її під виглядом стандартних графічних або відео-файлів за допомогою методів стеганографії. p align="justify"> Розкрадання носіїв, які містять конфіденційну інформацію - жорстких дисків, магнітних стрічок, компакт-дисків CD-ROM та ін
Модель вірусної мережевої атаки на внутрішні інформаційні ресурси АС. Інформаційний вірус являє собою спеціально створений програмний код, здатний самостійно поширюватися в комп'ютерному середовищі. В даний час можна виділити наступні типи вірусів: файлові і завантажувальні віруси, В«мережеві черв'якиВ», безтілесні віруси, а також комбінований тип вірусів. У даному розділі розглядається лише один з різновидів вірусів - В«мережеві черв'якиВ», які поширюються в системі за допомогою використання наявних вразливостей програмного забезпечення. Ось лише кілька прикладів комп'ютерних вірусів даного типу, які грунтуються на вразливості типу В«buffer overflowВ»:
В«W32. Blaster.Worm В», який базується на уразливостіВ« buffer overflow В»в службі DCOM RPC ОС Windows 2000/ХР;
В«W32.Slammer.WormВ», поширення якого по мережі здійснюється на основі переповнення буфера в одній з підпрограм сервера СУБД Microsoft SQL Server 2000;
В«W32.Sasser.WormВ», який інфікує хости шляхом використання уразливості В«buffer overflowВ», що міститься в системній службі LSASS.
Джерела вірусних загроз безпеки можуть знаходитися як всередині, так і зовні АС. Внутрішні загрози пов'язані з діями користувачів і персоналу, що обслуговує АС. Зовнішні загрози пов'язані з вірусними атаками з Інтернету або інших мереж зв'язку загального користування, до яких підключена АС. p align="justify"> Інфікування АС вірусами може осуществл ціональній допомогою локального або мережевого взаємодії з вузлами АС. Локальне взаємодія передбачає використання знімних носіїв, таких як диски CD-ROM або DVD-ROM, floppy-і zip-диски, USB-диски, а також карти додаткової пам'яті, які застосовуються в мобільних пристроях, таких як PDA, смартфони, фотоапарати і т . д. Інфікування АС в цьому випадку може здійснюватися за допомогою завантаження хоста з зараженого носія або запуску зараженого файлу. При цьому знімні носії можуть підключатися до хостів АС за допомогою зовнішніх портів типу USB, FireWire, COM, LPT і ін
Для інфікування АС через мережеве взаємодія може бути використаний один з наступних базових методів:
Електронна пошта. Відповідно до результатів останніх досліджень асоціації ICSA електронна пошта є основним каналом проникнення вірусів в АС. У більшості випадку розсилка вірусу здійснюється за тими адресами, які входять до складу адресних книг, що зберігаються на заражених хостах. При цьому для передачі інфіковани...